J'ai récemment installé Ubuntu 12.10 et il nécessite un mot de passe pour démarrer (je l'ai installé avec un système de fichiers crypté).
Dois-je réinstaller pour passer à un système de fichiers standard non chiffré?
J'ai récemment installé Ubuntu 12.10 et il nécessite un mot de passe pour démarrer (je l'ai installé avec un système de fichiers crypté).
Dois-je réinstaller pour passer à un système de fichiers standard non chiffré?
Réponses:
Si Ubuntu demande une phrase secrète de cryptage lors du démarrage (c'est-à-dire sur la console de texte avant l'affichage de l'écran de connexion), cela indique qu'une méthode de cryptage intégral du disque a été utilisée. (Il existe plusieurs façons de procéder, mais la réponse reste générale.) Le chiffrement est géré par une couche logicielle supplémentaire située entre le système de fichiers et le disque dur physique, et non par le système de fichiers lui-même.
Il n'y a pas de méthode ou d'outil simple pour annuler cela. Avec quelques connaissances sur le fonctionnement des systèmes Linux, cela peut être fait. Vous devez déplacer l'ensemble du système de fichiers (ou tous les fichiers) vers une autre partition (avec suffisamment d'espace libre) ou un disque dur externe. Ensuite, supprimez le conteneur chiffré et recréez le système de fichiers sans chiffrement. Enfin, assurez-vous que le nouveau système de fichiers est correctement reconnu par le chargeur de démarrage et mount -a
avant de redémarrer.
Si possible, évitez cette procédure fastidieuse et sujette aux erreurs. Il suffit de faire une nouvelle installation. Pour les nouveaux utilisateurs, c'est l'option la plus rapide et la plus sûre.
PS: Il est probable que vous puissiez modifier la phrase secrète de cryptage, éventuellement en une chaîne vide. Ensuite, le déchiffrement ne nécessite que d'appuyer sur Entrée. Peut-être que vous pouvez aller plus loin et supprimer l’invite de mot de passe complexe (maintenant inutile). Cependant, cela ne désactive pas le cryptage. Les données seraient toujours cryptées bien que le cryptage serait inutile puisque la clé peut être devinée trivialement.
dd
et les pilotes sous-jacents n'écrivent pas avant d'avoir fini de lire chaque bloc (il existe probablement des drapeaux et des paramètres permettant de garantir cela) 2. la lecture / écriture les blocs ne chevauchent pas les bords des blocs de cryptage (peuvent être vérifiés, peuvent impliquer des calculs) 3. les informations d'en-tête importantes nécessaires au décryptage ne sont pas écrasées avant la fin (vérifiez le format de cryptage sous-jacent, éventuellement de bout en bout). Je pense que c'est possible mais qu'il faudrait une configuration et une analyse plus soigneuses.
Ci-dessous, c'est ma solution qui a fonctionné. N'oubliez pas que je ne suis pas un spécialiste Linux, ce n'est donc peut-être pas la meilleure solution. Impossible de trouver un meilleur de toute façon.
NOTE : Chaque fois que je dis, je veux dire
/dev/sda1 - boot partition
/dev/sda5 - encrypted partition
/dev/sda3 - clean non-encrypted EXT4 partition
/dev/sda2 - my newly created swap partition
Démarrez à partir d'un CD live. J'ai utilisé ISO de bureau Ubuntu 13.10 32 bits.
Montez votre partition:
sudo cryptsetup luksOpen /dev/sda5 crypt1
Copiez vos données source sur la partition de destination et enregistrez le pd dd en variable pid:
sudo dd if=/dev/ubuntu-vg/root of=/dev/sda3 bs=1M & pid=$!
Cela envoie une requête ping à chaque deuxième processus dd avec le signal USR1 et le statut des résultats dd:
while sudo kill -USR $pid; do sleep 1; done
Si vous n'aimez pas la méthode 'while while' ci-dessus, vous pouvez utiliser watch. Ouvrez une fenêtre de terminal différente et obtenez le PID:
pgrep -l '^dd$' | awk '{ print $1 }'
Remplacez par votre identifiant de processus:
watch kill -USR1 <pid>
Vous devriez voir une sortie dans votre terminal dd chaque 2s.
Quand c'est fait, vous pouvez monter votre partition non-encrpytée pour voir si tout va bien:
sudo mount /dev/sda3 /mnt
Après cela démontez votre partition:
sudo umount /dev/sda3
Libérer la partition cryptée:
sudo cryptsetup luksClose /dev/sda5
Run gparted. Supprimez votre partition LUKS (à la fois étendue et logique). Redimensionnez votre / dev / sda3 et déplacez-vous vers la gauche. Créer une partition de swap.
Remarque: le déplacement de votre / dev / sda3 à gauche peut prendre beaucoup de temps. Pour moi, cela a pris 30 minutes sur une partition de 120 Go et un lecteur SSD. Si vous avez 500 Go + disque dur, préparez-vous à attendre quelques heures. Vous voudrez peut-être créer un swap avant votre partition au lieu de déplacer votre / dev / sda3.
Créez un nouveau système de fichiers swap sur votre partition swap:
sudo mkswap /dev/sda2
et stocker quelque part le UUID.
Obtenez votre UUID de partition root:
sudo blkid /dev/sda3
Modifier le fstab:
sudo nano /etc/fstab
Supprimer ou commenter les lignes overlayfs et tmpfs.
Ajouter une ligne en remplaçant par blkid result:
UUID=<uuid_root> / ext4 errors=remount-ro 0 1
UUID=<uuid_swap> none swap sw 0 0
Effacer le fichier:
rm /etc/crypttab
Mettez à jour votre initramfs pour éviter les erreurs telles que "cryptsetup: evms_activate n'est pas disponible":
sudo -i
mount /dev/sda3 /mnt
mount -t proc none /mnt/proc
mount -o bind /sys /mnt/sys
mount -o bind /dev /mnt/dev
mount /dev/sda1 /mnt/boot
chroot /mnt /bin/bash
apt-get remove --purge cryptsetup
update-initramfs -u -k all
Cela a fonctionné pour moi, mais il y a des chances pour que faire ci-dessus étape par étape ne fonctionne pas pour vous. Avant de comprendre la méthode update-initramfs, je réinstallais le noyau plusieurs fois et modifiais également grub. Cependant, cela ne devrait pas être un cas pour vous. Rappelez - vous que ci - dessus instructions peuvent supprimer vos données, soyez donc prudent et faire BACKUP , AVANT de procéder que.
Juste au cas où vous auriez des problèmes avec le noyau (chrooté et / boot monté):
uname -r
sudo apt-get install --reinstall linux-image-3.X.Y-ZZ-generic
Bien sûr, remplacez linux-image-3.XY-ZZ par la date de noyau de votreame.
ou GRUB (hors chroot):
sudo add-apt-repository ppa:yannubuntu/boot-repair && sudo apt-get update
sudo apt-get install -y boot-repair && (boot-repair &)
Plus de détails: https://help.ubuntu.com/community/Boot-Repair
Bonne chance
/etc/initramfs-tools/conf.d/resume
manuellement l’UUID de la partition de swap et je vous recommande de copier le contenu du système de fichiers avec cp -a
ou rsync -a
comme cela serait plus rapide en général et plus sûr pour les SSD.
dd
copies de toute la partition, même de blocs qui devraient être vides, ce qui provoque des écritures inutiles sur le SSD (et sur certains, cela nuit même à l'écriture de performances sur presque toutes les cellules). Il y a quelques années, d'autres personnes et moi-même avons également découvert que copier dd
et activer TRIM (option de suppression EXT4) obligerait TRIM à supprimer les blocs qu'il pense vides et à vous laisser avec une installation défectueuse après quelques heures.
Au cas où il serait bon de conserver le cryptage, mais pour désactiver l'invite de phrase secrète, une approche beaucoup plus simple consiste à définir un mot de passe trivial, tel que "mot de passe", puis à enregistrer ce mot de passe trivial dans initramfs en texte clair. Désactivez le mot de passe de chiffrement LUKS .
Essentiellement, ajoutez un script hook qui ajoute à son tour un "keyscript" aux initramfs. Habituellement, ces scripts sont utilisés pour obtenir le mot de passe via Bluetooth, à partir d'une clé USB, etc., mais dans ce cas, il suffit d'imprimer le mot de passe trivial.